Die PGP Corporation möchte in ihrer Verschhlüsselungssoftware zukünftig stärkere Hash-Algorithmen einsetzen. Im Gespräch sind SHA-256 und SHA-512. PGP zieht damit Konsequenzen aus den kürzlich bekannt gewordenen Angriffen auf den bisherigen Standard SHA-1.
Viele Anwendungen setzen das Hash-Verfahren SHA ein, um die Echtheit von Daten zu bestätigen, etwa für die Arbeit mit digitalen Signaturen.
Eine Hash-Funktion (Hash = Durcheinander) erzeugt aus einem Datensatz X eine kurze Zahl, den sogenannten Hash-Wert x. Diese Zahl fungiert als eine Art digitaler Fingerabdruck. Durch den Vergleich zweier Hash-Werte kann man somit die Echtheit des ursprünglichen Datensatzes prüfen.
Der Hash-Wert sollte im Idealfall so eindeutig sein, daß der entsprechende Algorithmus aus einem zweiten Datensatz Y immer einen von x verschiedenen Hash-Wert y erzeugt. Erhält man hingegen für zwei verschiedene Datensätze X und Y ein und dieselbe Zahl x=y, spricht man von einer Kollision.
Aus prinzipiellen Gründen ist der Idealfall der Kollisionsfreiheit aber nicht praktisch realisierbar. Vielmehr geht es bei sicheren Hash-Algorithmen darum, die Wahrscheinlichkeit für Kollisionen möglichst gering zu halten. Um ein Verfahren zu testen, sucht man es deshalb nach möglichen Kollisionen.
Xiaoyun Wang, Yiqun Lisa Yin und Hongbo Yu von der Shandong Universität in China und der Princeton Universiät in den USA haben nun eine Methode entwickelt, mit der Kollisionen in SHA-1 gefunden werden können. Dazu veröffentlichten sie am 13. Februar ein entsprechendes Papier.
Die dort vorgestellten Techniken verringern den Aufwand bei der Suche nach Kollision in SHA-1 von 280 auf 269 Operationen. Einen ähnlichen Erfolg können sie mit 239 Schritten bei SHA-0 aufweisen. Die Expertengruppe glaubt, daß ihr Verfahren das Auffinden von Kollisionen in SHA-1 – Komplexität kleiner 269 – mit heutigen Supercomputern möglich macht.
Aus diesem Grund will PGP zu den stärkeren Hash-Verfahren SHA-256 und SHA-512 wechseln. Auch die freie Software GnuPG unterstützt in der aktuellen Version 1.4.0 diese Algorithmen, bisher jedoch nur für RSA-Schlüssel und nicht für DSS-Keys.